Anda di halaman 1dari 5

Etika dalam Sistem Informasi Keuangan.

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian


sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass,
1998) yang mencakup privasi, akurasi, property, dan akses.

1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki
bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email
pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya
dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.

2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah
sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat
kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller.
Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik
kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam
sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya
benar-benar harus diperhatikan.

3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal
dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur
melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan
(trade secret).
a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang
penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa
diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik,
perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah
didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya
ditambah 70 tahun.

b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan
sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau
kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada
orang lain atau dijual.

4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semua pihak.

B. Keamanan Sistem Informasi

Keamanan merupakan faktor penting yang perlu diperhatikan dalam


pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap
sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.

Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam,
yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan
kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem,
kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam
peralatan-peralatan komponen (misalnya hard disk).

Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas


sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.

Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat
menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain
itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.

Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini


mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar.
Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan
(fraud) dan pencurian.

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap
sistem berbasis komputer ada 6 macam :

1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan,
mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
Contoh seorang teller bank ditemukan mengambil uang dari rekeningrekening bank
melalui sistem komputer.

2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi
informasi.

3. Penggantian berkas secara langsung


Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak
akses secara langsung terhadap basis data.

4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri
berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk
menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu
hacking.

Berbagai teknik yang digunakan untuk melakukan hacking :


• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem si pelaku melakukan serangan pada sistem.

• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket
data seseorang ketika paket tersebut melintasi Internet, menangkap password atau
menangkap isinya.

• Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu
kredit.

Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang
dimaksud adalah :

• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara
menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya
berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala
program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun
sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-
berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh
virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui
email.

• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan
menulari komputer-komputer dalam jaringan.

• Bom Logika atau Bom Waktu (Logic bomb or time bomb)


Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu
berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau
menyebabkan lalu lintas jaringan macet.

• Kuda Trojan (Trojan Horse)


Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem.
Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang
supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke
sistem.

6. Penyalahgunaan dan pencurian sumber daya komputasi


Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh
pegawai dalam rangka menjalankan bisnisnya sendiri.

Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam
program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas
dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak
berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak
boleh dan tidak bisa dilakukan.

Anda mungkin juga menyukai